Tin tức và truyền thông

TẦM QUAN TRỌNG CỦA ĐÁNH GIÁ LỖ HỎNG (Vulnerability Assessment) TRÊN HẠ TẦNG HỆ THỐNG CNTT CỦA DOANH NGHIỆP

  • 09:20 - 27/10/2022
  • 24

Trong những năm gần đây Công nghệ chuyển đổi số đang được đầu tư và phát triển rất mạnh. Song song với sự phát triển đó thì vấn đề về đảm bảo an toàn thông tin cho doanh nghiệp cũng được đặt lên hàng đầu. Hầu hết các doanh nghiệp đều biết hệ thống mạng của họ tồn tại rất nhiều lỗ hổng bảo mật. Tuy nhiên, họ không lường trước được mức độ thiệt hại mà mình phải gánh chịu nếu những lỗ hổng này bị tin tặc tấn công, Để có cái nhìn toàn cảnh về hiện trạng an ninh mạng; doanh nghiệp cần thực hiện đánh giá lỗ hổng bảo mật.

Đánh giá lỗ hỏng (Vulnerability Assessment (VA)) là gì?

Đánh giá lỗ hỏng (VA) là việc xác định các khả năng khai thác mà những kẻ tấn công có thể sử dụng để xâm nhập trái phép vào hệ thống CNTT của doanh nghiệp. Mục tiêu của VA đơn giản là doanh nghiệp tìm kiếm, phát hiện và khắc phục hoặc giảm thiểu các lỗ hổng, trước khi chúng bị kẻ tấn công tìm thấy hoặc khai thác, từ đó giảm thiểu tối đa “bề mặt tấn công” của hệ thống CNTT.

Những thiết bị/ thành phần cần đánh giá lỗ hỏng định kỳ?

Tùy vào nhu cầu của doanh nghiệp để xác định những thiết bị/ thành phần nào cần được VA định kỳ/ đột xuất. Tuy nhiên những thiết bị cung cấp dịch vụ trọng yếu cho hạ tầng CNTT của doanh nghiệp cần phải được ưu tiên xem xét để đánh giá để đảm giảm thiểu bề mặt tấn công của các đối tượng tấn công.

  1. Đánh giá Máy chủ

Máy chủ là thành phần quan trọng cấu thành nên hệ thống CNTT của doanh nghiệp, là nơi cung cấp dịch vụ và lưu trữ các thông tin quan trọng của doanh nghiệp. Vì vậy việc đánh giá máy chủ là điều cần phải thực hiện thường xuyên, theo định kỳ.

  1. Đánh giá Hệ thống mạng và mạng không dây

Đánh giá hệ thống mạng và mạng không dây của doanh nghiệp cần phải được VA định kỳ để kiểm tra, phát hiện các chính sách nhằm ngăn chặn các truy cập trái phép vào tài nguyên của doanh nghiệp

  1. Đánh giá CSDL

Đánh giá cơ sở dữ liệu để tìm lỗ hổng và cấu hình sai, xác định cơ sở dữ liệu cho môi trường thử nghiệm và phân loại dữ liệu nhạy cảm trên cơ sở hạ tầng của doanh nghiệp.

  1. Đánh giá ứng dụng

Xác định các lỗ hổng bảo mật trong các ứng dụng để khắc phục lỗ hỏng bảo mật trước khi cung cấp ứng dụng cho người dùng.

Phương pháp tiếp cận Đánh giá lỗ hỏng

Thị trường hiện nay có rất nhiều hãng cung cấp sản phẩm VA bao gồm cả có phí, miễn phí và open-source. Tùy thuộc vào nhu cầu cũng như số lượng thiết bị và độ phức tạp của hệ thống CNTT, doanh nghiệp sẽ lựa chọn các sản phẩm phù hợp với nhu cầu. Tuy nhiên, khi sử dụng sản phẩm VA, doanh nghiệp cần có phương pháp tiếp cận thích hợp để sử dụng sản phẩm VA có hiệu quả nhất.

Doanh nghiệp cần phải xác định mục tiêu là hiểu đầy đủ TẦM QUAN TRỌNG của các thiết bị trên hệ thống CNTT đang vận hành. Doanh nghiệp nên hiểu rằng RỦI RO liên quan đến mỗi thiết bị đó là gì. Để đánh giá rủi ro tương ứng, DN cần phải trả lời một số câu hỏi chính, chẳng hạn như:

  • Vai trò hoặc tầm quan trọng của thiết bị trong quy trình kinh doanh chính là gì?
  • Thiết bị này có thể truy cập từ Internet không?
  • Dữ liệu được lưu trữ hoặc duy trì trên thiết bị này quan trọng như thế nào?
  • Liệu thiết bị có thể truy cập công khai đối với bất kỳ người dùng không?
  • Mức độ quyền mà người dùng của nó cần là gì? Người dùng cần quyền cao hơn hay mức quyền thấp là đủ?

Hiểu rõ vai trò, tầm quan trọng của mỗi thiết bị trong cấu trúc hạ tầng CNTT sẽ giúp cho doanh nghiệp xác lập cấu hình phù hợp trên hệ thống Scanner Vulnerability phù hợp. Có nhiều giải pháp để thực hiện quét, nhưng mỗi giải pháp cung cấp một chút bối cảnh khác nhau đối với kết quả. Nói chung, việc quét lỗ hổng bảo mật được thực hiện thông qua các phương tiện chưa được xác thực hoặc đã được xác thực

Quét chưa xác thực: thực hiện truy cập vào hệ thống từ vành đai mạng, tìm kiếm các cổng mở và kiểm tra việc sử dụng khai thác và tấn công.

Quét xác thực: thực hiện quét hệ điều hành và các ứng dụng được xác thực để tìm kiếm cấu hình sai và các bản vá bị thiếu có thể bị các tác nhân đe dọa lợi dụng, chẳng hạn như mật khẩu yếu, lỗ hổng ứng dụng và phần mềm độc hại, v.v.

Giới thiệu phần mềm sử dụng để rà quét lỗ hỏng

Phạm vi bài viết này sẽ minh họa sơ lược phần mềm Nessus của hãng Tenable để thiết lập hệ thống rà quét lỗ hỏng.

Tải phần mềm Nessus tại https://www.tenable.com/downloads/nessus?loginAttempted=true, sử dụng phiên bản Essential cho phép sử dụng miễn phí sử dụng với 16 IP. Cài đặt phần mềm theo hướng dẫn tại https://docs.tenable.com/nessus/Content/Install.htm.

Sau khi hoàn tất việc cài đặt, giao diện truy cập Nessus, khai báo các thông tin để nhận Activation Code  của Tenable gởi qua email

  1. Giao diện hệ thống Nessus

 

 

(1): Trang hiển thị danh sách các lần quét

(2): Thiết lập các cài đặt cho Nessus: Scanners, Accounts, Communication, Advanced, Update. Các thiết lập này sẽ được áp dụng cho tài khoản hiện tại đang được sử dụng cho Nessus.

(3): Hiển thị các thông báo liên quan đến hoạt động của Nessus.

(4): Hiển thị tên người dùng đăng nhập.

(5): Cho phép tạo một tiến trình quét mới theo các bộ quét mẫu hoặc bộ quét mà tự thiết lập trong phần Policies.

(6): Danh sách các trạng thái quét hiện tại

(7): Danh sách các lần quét đã gom nhóm

(8): Cấu hình các chính sách để quét

 

  1. Thiết lập scan hệ thống với chế độ không xác thực

 

 

(1): Trang cấu hình lần quét

(2): Nhập tên của lần quét

(3): Nhập địa chỉ IP/ tên miền của thiết bị cần kiểm tra

(4): Lưu lại và thực hiện việc quét

  1. Thiết lập scan hệ thống với chế độ xác thực

Thiết lập các thông số của thiết bị cần quét như scan hệ thống không xác. Sau khi cấu hình xong, thực hiện khai báo thông tin xác thực tại tab Credentials

 

(1): Tab khai báo thông tin xác thực

(2): Lựa chọn hình thức xác thực theo tài khoản SSH hay tài khoản Windows

(3): Nhập thông tin xác thực

 

  1. Kết quả dò quét lỗ hỏng bảo mật

Sau khi thực hiện xong việc dò quét lỗ hỏng bảo mật, Nessus cung cấp cho người dùng giao diện tổng hợp các lỗ hòng bảo mật của thiết bị dò quét

(1): Tab thông tin host, số lượng các lỗ hỏng phát hiện, lịch sử quét

(2): Cung cấp trạng thái đang quét/ hoàn tất

(3): Cung cấp thông tin biểu đồ các lỗ hỏng phân loại mức độ theo tỉ lệ

(4): Cung cấp thông tin chi tiết các lỗ hỏng của thiết bị, có phân loại loại theo mức độ lỗ hỏng

Ngoài ra, Nessus còn cung cấp bảng chi tiết của lỗ hỏng kèm theo khuyến cáo/ hướng dẫn khắc phục lỗ hỏng

(1): Lỗ hỏng cần xem chi tiết

(2): Chi tiết Plugin của Nessus dùng để phát hiện lỗ hỏng

(3): Điểm đánh giá CVSS của lỗ hỏng

(4): Kết quả chi tiết của lỗ hỏng

(5): Khuyến cáo/ hướng dẫn khắc phục lỗ hỏng

Qua bài viết trên đây, doanh nghiệp có thể hiểu: đánh giá lỗ hổng chính là hoạt động bao trùm rà quét lỗ hổng. Đánh giá lỗ hổng giúp doanh nghiệp nắm rõ hơn mức độ nguy hiểm của từng lỗ hổng và rủi ro mà chúng có thể gây ra nếu không xử lý kịp thời.

Chi tiết về phiên bản, yêu cầu hệ thống và hướng dẫn sử dụng chi tiết Nessus tại địa chỉ https://docs.tenable.com/nessus/Content/GetStarted.htm


Tên Bài Hát

Tên Ca Sĩ
Tên Tác Giả

PHÒNG AN TOÀN THÔNG TIN

Bài viết liên quan